您好,歡迎進入深圳市穎特新科技有限公司官方網(wǎng)站!
Google安全團隊Project Zero公布了多個高危漏洞,稱這些漏洞幾乎影響到了市面上所有的微處理器,AMD、ARM還是英特爾的處理器都難以幸免,圍繞這些處理器打造的操作系統(tǒng)和硬件設備也會受到影響。
Intel官方回應稱,他們和相關(guān)科技公司已經(jīng)完全了解到了安全漏洞的工作機制,如果被惡意理用,有可能會造成信息數(shù)據(jù)泄露,但是絕沒有修改、刪除和導致系統(tǒng)崩潰的可能。
第二點,關(guān)于該漏洞僅僅是Intel x86-64處理器的一個設計BUG或者說缺點,Intel認為報道有誤。他們指出AMD/ARM的服務器系統(tǒng)事實上也受到波及,大伙兒正緊密配合,研究出最徹底的應對之策。
第三點,所謂的打上補丁后性能損失30%~35%。Intel強調(diào),性能問題是與工作負載強關(guān)聯(lián)的,不能一概而論。事實上,就每個用戶而言,不會有顯著影響,而且(即便性能削弱)也會隨時間減輕。
Intel強調(diào),他們已經(jīng)開始提供軟件和固件更新。本來都和微軟、谷歌等企業(yè)商量好了,下周公開這一漏洞并同時給出解決方案,結(jié)果TheReg率先踢爆,同時各種所謂“Intel隱瞞不報、偷著修復”“性能大損失”“Intel x86設計十年大BUG”的報道出現(xiàn),讓他們不得不提前站出來,以正視聽。
Intel最后說,他們的產(chǎn)品是世界上最安全的,同時,希望用戶能及時跟進系統(tǒng)層面、芯片層面的更新,確保一直被保護。
最后簡單一提,所謂事情的起源Intel的CPU架構(gòu)(近十年的產(chǎn)品都涉及)被發(fā)現(xiàn)核心內(nèi)存泄漏,有可能讓惡意腳本直接讀取核心內(nèi)存,拿走敏感信息。同時,外部研究者稱,Intel無法通過BIOS更新修復,Linux內(nèi)核甚至Windows NT都要跟著填坑才行。
掃碼關(guān)注我們
傳真:0755-82591176
郵箱:vicky@yingtexin.net
地址:深圳市龍華區(qū)民治街道民治大道973萬眾潤豐創(chuàng)業(yè)園A棟2樓A08